工业物联网:边缘计算与雾计算有何不同?

物联网

775人已加入

描述

边缘计算近年来取得了显著进展。它现在是一种强大的技术,拥有物联网设备的公司应该考虑加强其设备安全性和分析能力。

边缘计算是微数据物联网中心的网状网络,可在将关键数据传输到中央数据中心或云存储库之前在本地处理和存储关键数据。边缘计算有助于优化云计算系统免受与数据传输相关的中断。

借助容器化的微服务架构,云服务器成为智能边缘设备的控制节点,执行摘要分析,同时将边缘服务器的实时决策制定。

边缘的物联网设备必须负责计算,存储和网络连接,所有这些都需要小巧的外形。根据要求,来自传感器的处理数据可以部分或全部一次发送到云。

哪里需要边缘计算?

可以在以下情况下部署边缘计算:

物联网设备连接性差。

应用程序依赖于机器学习,需要大量数据才能提供快速反馈。

为了安全和隐私,需要在工厂内保存数据。

边缘处的原始数据需要预处理以减少计算。

边缘计算的典型用例是面部识别,智能导航等。值得注意的是,如果物联网设备必须始终连接到中央云,则边缘计算效率不高。

边缘计算与雾计算有何不同?

雾计算是指基于边缘设备和云之间的交互的动作。边缘计算是指具有计算能力的物联网设备; 它们充当传感器和工厂内人员之间的网关。从某种意义上说,边缘计算是雾计算的一个子集。

边缘计算使功能更接近最终用户应用程序,因此,不需要经常连接到集中式云基础架构以进行指令或分析的设备,他们就能够自己完成这些任务。

由于边缘计算是一项相对较新的技术,因此仍然存在旧问题,包括弱登录凭据,零日漏洞,缺乏更新以及不太理想的网络架构。

另一方面,边缘设备本身可以证明容易受到攻击和攻击。在设计安全体系结构时应该牢记这一点。

云计算和边缘计算架构共同可以更有效地存储和处理数据。

边缘计算可以采取以下安全措施:

保护传感器数据

在一定方差水平的数据中插入高斯噪声,以降低嗅探攻击的几率。

将数据拆分成块并对其进行混洗将避免中间人(MITM)攻击。

实施公钥基础结构以加密每个数据块。

认证

物联网设备,尤其是智能电网中的物联网设备,容易受到数据篡改和欺骗攻击,并且可以借助公钥基础设施(PKI),Diffie-Hellman密钥交换,入侵检测技术和对已修改输入值的监控来防止。

数据加密

对于静态数据,具有256位密钥大小的AES算法可用于确保隐私,而安全套接字层(SSL)协议可用于在服务器和客户端之间建立安全通信。

网络监控

人工神经网络(ANN)和规则匹配可用于威胁检测,因为大量异构物联网设备在多个级别(管理程序,操作系统和应用程序)上传输和处理异构数据。

零日漏洞

机器学习技术可用于识别零日攻击,具有更高的准确性。这些技术使用良性软件模型训练支持向量机等算法,之后,任何异常行为都可以触发检测事件。除了窃取数据或修改核心系统功能外,恶意软件的存在还会降低系统性能。

在医疗保健领域,如果Fog系统受到损害,关键数据和功能仍然受到强有力的完整性检查的保护,并且一旦主机操作系统中出现恶意活动,系统就会被隔离,这一点至关重要。

边缘计算融合IT和OT

IT由处理系统和数据存储组成。OT包括运行和监控生产系统所需的硬件和软件,如SCADA(监控和数据采集),DCS(分布式控制系统)和ICS(工业控制系统)。最近的技术旨在将IT和OT融合到一个共同的基础上,以便于沟通和行动。边缘计算正在加速这种融合。

处于工业物联网前沿的公司已经建立了IT和OT的共同基础,以便作为一个统一的系统运行。例如,健康监视器就像融合系统。将计算更接近传感器(硬件)的边缘计算将IT和OT结合在一起。

借助IT(特别是数据科学和ML模型),用户可以构建不断学习和适应的算法,以便提供更好的结果。然后,OT可以自动化他们的工作流程,同时提供更好的监控和条件异常的见解。已经整合了他们的OT / IT团队的工厂已经取得了成功的结果,如更低的能耗,更好的产品质量和资产健康,以及更短的停机时间。

编辑:黄飞

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分